《计算机网络与安全》模拟试题一.doc

上传人:公**** 文档编号:552750037 上传时间:2024-03-02 格式:DOC 页数:7 大小:55.50KB
返回 下载 相关 举报
《计算机网络与安全》模拟试题一.doc_第1页
第1页 / 共7页
《计算机网络与安全》模拟试题一.doc_第2页
第2页 / 共7页
《计算机网络与安全》模拟试题一.doc_第3页
第3页 / 共7页
《计算机网络与安全》模拟试题一.doc_第4页
第4页 / 共7页
《计算机网络与安全》模拟试题一.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《《计算机网络与安全》模拟试题一.doc》由会员分享,可在线阅读,更多相关《《计算机网络与安全》模拟试题一.doc(7页珍藏版)》请在金锄头文库上搜索。

1、 计算机网络与安全模拟试题一班级_ 学号 _ 姓名:_ 成绩_一单项选择题 (每题0.5分,共11分)1TCP协议主要应用于哪一层( B )A应用层 B传输层 CINTERNET层 D网络层2加密算法若按照密钥的类型划分可以分为( A )两种。A. 公开密钥加密算法和对称密钥加密算法;B. 公开密钥加密算法和算法分组密码;C. 序列密码和分组密码; D.序列密码和公开密钥加密算法3保密密钥的分发所采用的机制是( C )。AMD5 B三重DES CKERBEROS DRC-5 4不属于黑客被动攻击的是( A )A缓冲区溢出 B运行恶意软件 C浏览恶意代码网页 D打开病毒附件5关于防火墙的描述不正

2、确的是:( C)A防火墙不能防止内部攻击。B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C防火墙可以防止伪装成外部信任主机的IP地址欺骗。D防火墙可以防止伪装成内部信任主机的IP地址欺骗。6虚拟专用网常用的安全协议为(C)AX.25 BATM CIPSEC DNNTP7注册机构RA不能完成的功能是( D )A接收用户申请并录入用户资料; B审核用户的申请;C对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;D制作证书并发放。8MD5文摘算法得出的文摘大小是( A )A128位 B160位 C128字节 D160字节91977年由美国国家标准局(NBS)批准的联邦数据

3、加密标准DES的密钥位数是( B )。A192位 B56位 C42字节 D128字节10数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。A数据的完整性 B数据的安全性C数据的独立性 D数据的可用性11RSA属于( B )。A秘密密钥密码 B公用密钥密码C保密密钥密码 D对称密钥密码12加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案( A )。A. RSA和对称加密算法 B. Diffie-Hellman和传统加密算法C. Elgamal和传统加密算法 D. RSA和Elgamal13防火墙是指( C )。A一个特定软件 B一个特定硬件C执行访问控制策略的一组系统 D

4、一批硬件的总称14计算机病毒通常是( D )。A一条命令 B一个文件C一个标记D一段程序代码15在下列4 项中,不属于计算机病毒特征的是( C )。A 潜伏性 B传播性 C免疫性 D激发性16关于入侵检测技术,下列哪一项描述是错误的( C )。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流17入侵检测系统提供的基本服务功能包括( D ) 。A异常检测和入侵检测 B入侵检测和攻击告警C异常检测和攻击告警D异常检测、入侵检测和攻击告警18屏蔽

5、路由器型防火墙采用的技术是基于( A )。A数据包过滤技术 B应用网关技术C代理服务技术 D三种技术的结合19某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,则其对应的明文是( B )。Apeople Bschool Cperson Dmonkey20DES是分组乘积密码,它所选取的选代次数是(B )。A8 B16 C32 D6421在采用RSA公开钥加密系统中若鲍勃想给艾丽斯发送一封邮件并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是( C )。A鲍勃的公钥 B艾丽斯的公钥 C鲍勃的私钥 D艾丽斯的私钥22TCP协议工作于TCP/IP模型的(C )。

6、A物理层 B网络层 C传输层 D应用层二多项选择题(每题1分,共14分)1下列计算机部件中,属于外存储器的有( BE )。ARAM B硬盘CROM D键盘 E.软盘 F.显示器2.计算机网络的功能可以归纳为( ABCD )。A资源共享 B数据传输 C提高处理能力的可靠性与可用性易于分布式处理3根据网络地理覆盖范围的大小来划分,可以把网络划分为(ABD )。A局域网 B广域网 C以太网D城域网4计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是(ABD )。A安全策略 B安全法规 C安全技术D安全管理5安全性要求可以分解为( ABCD )。A可控 性B保密性 C可用性 D完整性6目前,上

7、海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是( B )和( C )。A学员知道的某种事物 B学员自有的特征C学员拥有物 学员的某种难以仿制的行为结果7为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( ABD )。A口令/账号加密 B定期更换口令C限制对口令文件的访问 D设置复杂的、具有一定位数的口令8关于入侵检测和入侵检测系统,下述哪几项是正确的(ABCD )。A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于

8、主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理9以下哪几种扫描检测技术属于被动式的检测技术(BC )。A基于应用的检测技术B基于主机的检测技术C基于目标的漏洞检测技术D基于网络的检测技术10.以下哪几项关于安全审计和安全审计系统的描述是正确的( CD )。A对入侵和攻击行为只能起到威慑作用B安全审计不能有助于提高系统的抗抵赖性C安全审计是对系统记录和活动的独立审查和检验D安全审计系统可提供侦破辅助和取证功能11信息安全性要求可以分解为(ABCD )。A可控性 B保密性 C可用性 D完整性12T

9、CP/IP体系结构参考模型主要包含以下哪几个层次(ABCE)。A应用层 B传输层 C互联网层D表示层 E网络接口层13网络安全应具有以下特征( ABCDE )。A保密性 B可靠性 C完整性 D可用性 E可控性14利用TCP/IP协议的攻击手段有( BCE)。A口令破解 B源地址欺骗攻击 C路由选信息协议攻击 D鉴别攻击 ETCP序列号轰炸攻击三填空题 (每题2分,共36分)1信息系统安全的五个特性是保密性_不可否认性_完整性_可用性和可控性。2信息在通信过程中面临着4中威胁:中断截获篡改伪造。其中主动攻击有_中断、篡改、伪造_,被动攻击有_截获_。3身份认证和消息认证存在差别,身份认证只证实_

10、实体身份_,消息认证要证实_报文的完整性和合法性_。实现身份认证的有效途径是_数字签名_。4Kerberos是20世纪80年代由麻省理工设计的一种完全基于_对称_加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务器实现 用户认证_功能,授权服务器实现_应用服务器授权_功能。5PKI采用_非对称密码_管理公钥,通过第三方的可信任机构 验证_把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供 安全服务系统 服务的系统6防火墙的结构主要有 包过滤 ,双宿网关防火墙, 屏蔽主机 和 屏蔽子网 。7在防火墙所采用的技术

11、中,包过滤技术是在 网络 层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在 应用层 层实现防火墙的功能。代理的主要特点是 有状态性 。8VPN的基本原理是利用 隧道 技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有 MPLS 和 LZTP 机制的隧道中穿越,从而实现点到点或端到端的安全连接。9CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:时间产生器 、 事件分析器 、 事件数据器 和 响应单元 。10恶意程序的存在形式有病毒蠕虫、细菌、木马、逻辑炸弹 和陷门等。其中蠕虫是通过 网络系统漏洞 在网络上传播的11信息系

12、统安全的五个特性是 保密性、不可否认性、完整性、可用性、可控性12信息在通信过程中面临着4中威胁:中断截获篡改伪造。其中主动攻击有中断、篡改,伪造 被动攻击有 截获 。13在密码学中我们通常将源信息成为 明文 ,将加密后的信息成为 密文 。这个变换处理过程称为 加密 过程,它的逆过程称为 解密 过程。14信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型认证机构模型、分布式信任模型、WEB信任模型、以用户为中心的信任模型15主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。16安全策略按授权性质可分为基于身份的安全策略、基于规则的安全策略和基于角色的安全策略17信息安全主要有三条基本的管理原则:从不单独、任期有限和责任分离。18Internet传输层面向连接的协

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号